Bezpieczeństwo systemów komputerowych
|
|
- Paweł Romanowski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo systemów komputerowych Ogólne własności bezpieczeństwa informacji Marcin Peczarski Instytut Informatyki Uniwersytetu Warszawskiego 25 października 2016 Na podstawie materiałów Michała Szychowiaka z
2 Klasy bezpieczeństwa systemów komputerowych Trusted Computer System Evaluation Criteria (TCSEC Orange Book): standard opracowany w USA; pierwszy powszechny taki standard w skali światowej; obowiązywał w latach ; stał się podstawą opracowania podobnych norm w Europie i na świecie; bardzo często nawet współcześnie znajduje się odwołania do certyfikatów tego standardu. Information Technology Security Evaluation Criteria (ITSEC): standard opracowany przez Unię Europejską; obowiązywał w latach ; powstał głównie na podstawie angielskiego CESG2/DTIEC, francuskiego SCSSI i niemieckiego ZSIEC.
3 Klasy bezpieczeństwa systemów komputerowych, cd. Common Criteria Assurance Levels (EAL): aktualnie obowiązujący standard; będący w istocie złączeniem ITSEC, TCSEC oraz kanadyjskiego CTCPEC; od 1996 powszechnie znany jako Common Criteria for Information Technology Security Evaluation (CCITSE); od 1999 roku zaakceptowany jako międzynarodowa norma ISO Uzyskanie certyfikatu przynależności do klasy bezpieczeństwa jest operacją formalną i odpłatną.
4 Klasy TCSEC D: minimalna ochrona (właściwie jej brak); systemy poddane ocenie, ale nie spełniające wymagań wyższych klas. C1: identyfikacja i uwierzytelnianie użytkowników; użytkownicy i zasoby posiadają unikalne identyfikatory; ochrona za pomocą haseł; kontrola dostępu na poziomie: właściciel, grupa, pozostali użytkownicy; ochrona systemowych obszarów pamięci. C2: możliwość rozróżniania pojedynczych użytkowników; automatyczne czyszczenie przydzielanych obszarów pamięci; wymagana możliwość rejestracji dostępu do zasobu (ang. audit).
5 Klasy TCSEC B1: etykietowane poziomy ochrony. B2: precyzyjnie zdefiniowany i udokumentowany model bezpieczeństwa; ochrona strukturalna jądro ochrony; weryfikacja autentyczności danych i procesów; informowanie użytkownika o dokonywanej przez jego proces zmianie poziomu ochrony; wykrywanie zamaskowanych kanałów komunikacyjnych; ścisła rejestracja operacji. B3: kontrola wszystkich przeprowadzanych przez użytkownika operacji; domeny ochronne; aktywna kontrola pracy systemu (ang. security triggers); bezpieczne przeładowanie systemu.
6 Klasy TCSEC A1: formalny opis systemu umożliwiający przeprowadzenie analizy poprawności implementacji; formalne procedury analizy i weryfikacji projektu i implementacji systemu.
7 Poziomy pewności EAL EAL0: brak pewności. EAL1: produkt testowany funkcjonalnie; analiza bezpieczeństwa wykorzystująca specyfikację funkcji i interfejsu w celu zrozumienia zachowania systemu; niezależne testowanie funkcji bezpieczeństwa. EAL2: produkt testowany strukturalnie; analiza bezpieczeństwa wykorzystująca wysokopoziomowy opis projektu podsystemów; dowody testowania przez producenta i wyszukiwania oczywistych słabych punktów.
8 Poziomy pewności EAL EAL3: produkt testowany metodycznie i sprawdzany; analiza bezpieczeństwa wykorzystująca metodę szarej skrzynki, tj. selektywne niezależne potwierdzanie wyników testów producenta; wymagania związane ze środowiskiem produkcji i zarządzaniem konfiguracją. EAL4: produkt metodycznie projektowany, testowany i sprawdzany; analiza bezpieczeństwa wykorzystująca niskopoziomowy projekt modułów systemu; niezależne wyszukiwanie luk w systemie; model życia, automatyczne zarządzanie konfiguracją.
9 Poziomy pewności EAL EAL5: produkt projektowany półformalnie i testowany; pełna analiza implementacji; pewność na podstawie modelu formalnego i półformalnej prezentacji specyfikacji funkcjonalnej i wysokopoziomowego opisu; poszukiwanie luk musi wykazać względną odporność na atak penetracyjny; analiza ukrytych kanałów; modularność projektu. EAL6: produkt z projektem półformalnie weryfikowanym i testowany; projektowanie modularne, warstwowe; poszukiwanie luk musi wykazać wysoką odporność na atak penetracyjny; systematyczna analiza ukrytych kanałów; zaostrzone rygory środowiska produkcji i zarządzania konfiguracją.
10 Poziomy pewności EAL EAL7: produkt z projektem formalnie weryfikowanym i testowany; formalne podejście do specyfikowania, projektowania i dokumentowania systemu; kompletne niezależne testowanie i weryfikacja testów producenta; minimalizacja złożoności projektu.
11 Kompatybilność standardów bezpieczeństwa TCSEC ITCES CCITSE D E0 EAL0 EAL1 C1 E1, F-C1 EAL2 C2 E2, F-C2 EAL3 B1 E3, F-B1 EAL4 B2 E4, F-B2 EAL5 B3 E5, F-B3 EAL6 A1 E6, F-B3 EAL7
12 Przynależność popularnych systemów do klas bezpieczeństwa Klasa D EAL0 C1 EAL2 C2 EAL3 B1 EAL4 System Windows 9x Unix Linux NetWare Solaris AIX Windows NT Trusted Solaris Trusted IRIX HP-UX Ultrix SuSE Linux (EAL4+) Windows 2000 Prof. SP3
13 Przynależność popularnych systemów do klas bezpieczeństwa, cd. Klasa B2 EAL5 System otwarta platforma kart typu smart firmy Morpho o nazwie IDeal Citiz v2.1 open platform na M7892 B11 biblioteka kryptograficzna V1.0 na P60D024/016/012MVB(Y/Z/A)/yVF firmy NXP Semiconductors Germany GmbH, Business Unit Security and Connectivity
14 Przynależność popularnych systemów do klas bezpieczeństwa, cd. Klasa B3 EAL6 A1 EAL7 System S3FT9MF/S3FT9MT/S3FT9MS 16-bitowy Microcontroller RISC dla kart typu smart z opcjonalną biblioteką Secure/CM1 RSA oraz biblioteką ECC Library wraz ze specyficznym oprogramowaniem, firma Samsung Electronics Co., Ltd. sterownik karty smart produkcji NXP o numerze P60x144/080yVA/yVA(Y/B/X)/yVE wraz ze specyficznym oprogramowaniem, firma NXP Semiconductors Germany GmbH Business Line Identification Virtual Machine of Multos M3 G230M mask with AMD 113v4, Multos international / Trusted Labs Memory Management Unit des microcontrôleurs SAM- SUNG S3FT9KF/ S3FT9KT/ S3FT9KS en révision 1, Samsung Electronics Co., Ltd. / Trusted Labs
15 Koszta czasowe i pieniężne ewaluacji Dane z raportu Government Accountability Office w USA, który podsumowywał koszta czasowe i pieniężne ocen wg poziomów od EAL2 do EAL4.
16 Co jest m.in. sprawdzane przy przyznawaniu klasy bezpieczeństwa EAL1? 1. Wykonywana jest analiza ukrytych kanałów informacji. 2. Testowana jest funkcjonalność. 3. Sprawdzana jest obecność i realizacja modelu życia aplikacji. 4. Poszukiwanie luk musi wykazać wysoką odporność na atak penetracyjny.
17 Trzy podstawowe własności bezpieczeństwa informacji Confidentiality poufność Integrity integralność, nienaruszalność Availability dostępność, dyspozycyjność
18 Inny zestaw własności bezpieczeństwa informacji Confidentiality poufność Possesion własność, posiadanie Integrity integralność, nienaruszalność Authenticity autentyczność, oryginalność Availability dostępność, dyspozycyjność Utility użyteczność, przydatność
19 Zagrożenia poufności informacji Nieuprawniony dostęp do danych w miejscu składowania, np. w bazie danych Nieuprawniony dostęp do danych w miejscu przetwarzania, np. w aplikacji końcowej użytkownika Podsłuchanie danych przesyłanych w sieci Analiza fal elektromagnetycznych emitowanych przez urządzenia elektroniczne Analiza poboru prądu przez układy elektroniczne
20 Mechanizmy ochrony poufności informacji Uwierzytelnianie Autoryzacja i kontrola dostępu do zasobów Utrudnianie podsłuchu
Bezpieczeństwo danych i systemów informatycznych. Wykład 3
Bezpieczeństwo danych i systemów informatycznych Wykład 3 Klasy bezpieczeństwa systemów komputerowych Trusted Computer System Evaluation Criteria (TCSEC "Orange Book") USA standard opracowany w USA, ale
Bardziej szczegółowo2. Podstawowe definicje i problemy
2. Podstawowe definicje i problemy Klasy ataków pasywne / aktywne Pod względem interakcji atakującego z atakowanym systemem wyróżniamy ataki: pasywne atakujący ma dostęp do danych (komunikacji) w systemie,
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure
Bardziej szczegółowoZdrowe podejście do informacji
Zdrowe podejście do informacji Warszawa, 28 listopada 2011 Michał Tabor Dyrektor ds. Operacyjnych Trusted Information Consulting Sp. z o.o. Agenda Czym jest bezpieczeostwo informacji Czy wymagania ochrony
Bardziej szczegółowoKurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Bardziej szczegółowoWalidacja systemu ewms / cwms. Sopot 9.10.2013
Walidacja systemu ewms / cwms Sopot 9.10.2013 Kilka słów o nas - esynerga Zakres działalności Producent i dostawca systemów: ewms / cwms system zarządzania magazynem MES system zarządzania produkcja cims
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Copyright 2016 BSI. All rights reserved. Tak było Na dokumentację,
Bardziej szczegółowoRealizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD
Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex
Bardziej szczegółowoBezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński
1 Bezpieczeństwo systemu informatycznego banku 2 Przyczyny unikania bankowych usług elektronicznych 60% 50% 52% 40% 30% 20% 10% 20% 20% 9% 0% brak dostępu do Internetu brak zaufania do bezpieczeństwa usługi
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia
Szczegółowy opis przedmiotu zamówienia Zadanie nr 1: Dostawa blankietów Elektronicznych Legitymacji Studenckich (ELS), Elektronicznych Legitymacji Doktoranta (ELD), Elektronicznych Legitymacji Pracowniczych
Bardziej szczegółowoWZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends
Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji dr inż. Bolesław Szomański Wydział Zarządzania Politechnika Warszawska b.szomański@wz.pw.edu.pl Plan Prezentacji
Bardziej szczegółowoElektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne. 2008 Oberthur Technologies
Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne I Krajowa Konferencja Użytkowników Systemów Elektronicznej Legitymacji Studenckiej Poznań 12.06.2008 2008 Oberthur Technologies Plan prezentacji
Bardziej szczegółowoZnaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)
Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO) Normy ISO 31000, ISO 27001, ISO 27018 i inne Waldemar Gełzakowski Witold Kowal Copyright 2016 BSI. All rights reserved. Tak
Bardziej szczegółowoPrzegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoPlan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych
Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................
Bardziej szczegółowoOPIS OBSZARU OBJTEGO PROJEKTEM ZRESMP
OPIS OBSZARU OBJTEGO PROJEKTEM ZRESMP Zamawiający ma zamiar przeprowadzić wdrożenie mechanizmów i narzędzi do świadczenia e-usług publicznych wraz z szkoleniami dla Urzędu Miejskiego jak i podległych jednostek
Bardziej szczegółowoStruktury systemów operacyjnych
Struktury systemów operacyjnych Jan Tuziemski Część slajdów to zmodyfiowane slajdy ze strony os-booi.com copyright Silberschatz, Galvin and Gagne, 2013 Cele wykładu 1. Opis usług dostarczanych przez OS
Bardziej szczegółowoOverlord - Plan testów
Overlord - Plan testów Jakub Gołębiowski Adam Kawa Piotr Krewski Tomasz Weksej 5 czerwca 2006 Spis treści 1 Wprowadzenie 2 1.1 Cel tego dokumentu................................. 2 1.2 Cele systemu testów................................
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoSpis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
Bardziej szczegółowoArchitektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011
Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów
Bardziej szczegółowoWspółczesna problematyka klasyfikacji Informatyki
Współczesna problematyka klasyfikacji Informatyki Nazwa pojawiła się na przełomie lat 50-60-tych i przyjęła się na dobre w Europie Jedna z definicji (z Wikipedii): Informatyka dziedzina nauki i techniki
Bardziej szczegółowoZarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk
Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja
Bardziej szczegółowoPrzegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX
Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoPlan Testów Systemu SOS
Plan Testów Systemu SOS Marcin Suszczewicz Michał Woźniak Krzysztof Kostałkowicz Piotr Kuśka 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 4 1.1 Cel tego dokumentu................................. 4 1.2
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoTworzenie i obsługa wirtualnego laboratorium komputerowego
Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego
Bardziej szczegółowoKOMPUTER. Programy użytkowe i systemy operacyjne
KOMPUTER Programy użytkowe i systemy operacyjne Programy do redagowania tekstów Programy te mają zazwyczaj wbudowany edytor graficzny, umożliwiają wstawianie grafiki zewnętrznej. Przykłady: Word WordPerfect
Bardziej szczegółowoAutomatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.
Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Są 3 rodzaje serwerów: Zabezpieczone Niezabezpieczone Podobno
Bardziej szczegółowoSYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42
SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...
Bardziej szczegółowo(Pluggable Authentication Modules). Wyjaśnienie technologii.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie technologii Autor: Bartosz Hetmański Moduły PAM (Pluggable Authentication Modules). Wyjaśnienie
Bardziej szczegółowoWprowadzenie do sieciowych systemów operacyjnych. Moduł 1
Wprowadzenie do sieciowych systemów operacyjnych Moduł 1 Sieciowy system operacyjny Sieciowy system operacyjny (ang. Network Operating System) jest to rodzaj systemu operacyjnego pozwalającego na pracę
Bardziej szczegółowoTom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania
Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 21 maja 2012 Historia dokumentu
Bardziej szczegółowoWybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej
Wybrane wymagania dla informatyki w gimnazjum i liceum z podstawy programowej Spis treści Autor: Marcin Orchel Algorytmika...2 Algorytmika w gimnazjum...2 Algorytmika w liceum...2 Język programowania w
Bardziej szczegółowoSystemy operacyjne III
Systemy operacyjne III Jan Kazimirski 1 Opis zajęć Prezentacja budowy i zasad działania współczesnego systemu operacyjnego Prezentacja podstawowych elementów systemów operacyjnych i zasad ich implementacji
Bardziej szczegółowoUsprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.
Usprawnienie procesu zarządzania konfiguracją Marcin Piebiak Solution Architect Linux Polska Sp. z o.o. 1 Typowy model w zarządzaniu IT akceptacja problem problem aktualny stan infrastruktury propozycja
Bardziej szczegółowoREQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN
REQB POZIOM PODSTAWOWY PRZYKŁADOWY EGZAMIN Podziękowania REQB Poziom Podstawowy Przykładowy Egzamin Dokument ten został stworzony przez główny zespół Grupy Roboczej REQB dla Poziomu Podstawowego. Tłumaczenie
Bardziej szczegółowoSzczegółowy harmonogram rzeczowy realizacji prac systemu B2B
Szczegółowy harmonogram rzeczowy realizacji prac systemu B2B NAZWA ZADANIA ZADANIE CZĄSTKOWE TECHNOLOGIA ILOŚĆ OSÓB ILOŚĆ GODZIN TERMIN REALIZACJI 1 2 4 5 6 7 Zadanie 1 - wersji alfa 1 systemu B2B 3 723
Bardziej szczegółowoZintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego
Zintegrowany System Zarządzania w Śląskim Centrum Społeczeństwa Informacyjnego Beata Wanic Śląskie Centrum Społeczeństwa Informacyjnego II Śląski Konwent Informatyków i Administracji Samorządowej Szczyrk,
Bardziej szczegółowoStandard ISO 9001:2015
Standard ISO 9001:2015 dr inż. Ilona Błaszczyk Politechnika Łódzka XXXIII Seminarium Naukowe Aktualne zagadnienia dotyczące jakości w przemyśle cukrowniczym Łódź 27-28.06.2017 1 Struktura normy ISO 9001:2015
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoCSA STAR czy można ufać dostawcy
CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security
Bardziej szczegółowoPodstawy komunikacji sieciowej
Wykład 1 7 Podstawy komunikacji sieciowej 8 Komponenty sieci komputerowej Połączenie fizyczne Jest realizowane za pomocą karty rozszerzeń, takiej jak modem lub karta sieciowa, łączącej komputer z siecią.
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Projektowanie i użytkowanie systemów operacyjnych Rok akademicki: 2013/2014 Kod: EAR-2-324-n Punkty ECTS: 5 Wydział: Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej Kierunek:
Bardziej szczegółowoTematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania
Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania Literatura Projekt i implementacja biblioteki tłumaczącej zapytania w języku SQL oraz OQL na zapytania w języku regułowym. dr hab. inż.
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoEAL4+ bezpieczeństwo z SUSE Linux Enterprise Server. Dariusz Leonarski Novell Polska dleonarski@novell.pl
EAL4+ bezpieczeństwo z SUSE Linux Enterprise Server Dariusz Leonarski Novell Polska dleonarski@novell.pl Agenda Common Criteria SLES w zastosowaniach profesjonalnych Bezpieczeństwo w SUSE Novell AppArmor
Bardziej szczegółowoWykład I. Wprowadzenie do baz danych
Wykład I Wprowadzenie do baz danych Trochę historii Pierwsze znane użycie terminu baza danych miało miejsce w listopadzie w 1963 roku. W latach sześcdziesątych XX wieku został opracowany przez Charles
Bardziej szczegółowoINŻYNIERIA OPROGRAMOWANIA
INSTYTUT INFORMATYKI STOSOWANEJ 2013 INŻYNIERIA OPROGRAMOWANIA Inżynieria Oprogramowania Proces ukierunkowany na wytworzenie oprogramowania Jak? Kto? Kiedy? Co? W jaki sposób? Metodyka Zespół Narzędzia
Bardziej szczegółowoE-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak
E-DOWÓD FUNKCJE I KONSTRUKCJA Maciej Marciniak PLAN PREZENTACJI Czym jest e-dowód, Zastosowania e-dowodów: Zastosowania biznesowe, Zastosowania w e-usługach, Przechowywane dane, Zabezpieczenia fizyczne
Bardziej szczegółowoProgramy antywirusowe dostępne bez opłat
Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoBADANIA SYSTEMÓW STEROWANIA RUCHEM KOLEJOWYM W PROCESIE ICH CERTYFIKACJI
Problemy Kolejnictwa Zeszyt 152 221 Dr inż. Lech Konopiński, Mgr inż. Paweł Drózd Politechnika Warszawska BADANIA SYSTEMÓW STEROWANIA RUCHEM KOLEJOWYM W PROCESIE ICH CERTYFIKACJI 1. Wstęp 2. Zakres i warunki
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoUstawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych.
Ustawa o krajowym systemie cyberbezpieczeństwa - ciągłość świadczenia usług kluczowych. r.pr. Paweł Gruszecki, Partner, Szef Praktyki Nowych Technologii i Telekomunikacji, Kochański Zięba & Partners Sp.
Bardziej szczegółowoProjekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie
Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie informatycznej. Zadaniem systemu jest rejestracja i przechowywanie
Bardziej szczegółowoZałącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.
Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.
Projekt z dnia 8 października 2007 r. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r. w sprawie dokonywania wpisów danych SIS oraz aktualizowania, usuwania i wyszukiwania danych
Bardziej szczegółowoZarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej
Zarządzanie konfiguracją produktu w całym cyklu Ŝycia Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej - plan prezentacji 1 2 3 4 5 Zarządzanie konfiguracją - definicje Problemy z konfiguracją
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoWYJAŚNIENIA I MODYFIKACJA SIWZ. W związku z wpłynięciem zapytań do SIWZ dotyczących w/w postępowania, Zamawiający udziela następujących odpowiedzi:
WARSZ AW A,04.07.2019 R. Znak pisma: DZP.262.100.2019 STRONA INTERNETOWA ZAMAWIAJĄCEGO WWW.DZP.SPCSK.PL WYJAŚNIENIA I MODYFIKACJA SIWZ dot. Postępowania na zakup sprzętu komputerowego w ramach projektu
Bardziej szczegółowoSPECYFIKACJA WYMAGAŃ
Strona1 SPECYFIKACJA WYMAGAŃ DLA WYPOŻYCZALNI SAMOCHODÓW WERSJA 1.0 Strona2 HISTORIA ZMIAN DOKUMENTU Osoba Data Komentarz Wersja Maciej Strychalski 28.03.2012 Dodanie punktu 1.3.1 1.0 Mateusz Mikołajczak
Bardziej szczegółowo1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19
Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.
Bardziej szczegółowoKARTA MODUŁU KSZTAŁCENIA
KARTA MODUŁU KSZTAŁCENIA I. Informacje ogólne 1 Nazwa modułu kształcenia Inżynieria 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia koordynator
Bardziej szczegółowoSystemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej
Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej Wiesław Paluszyński Prezes zarządu TI Consulting Plan prezentacji Zdefiniujmy
Bardziej szczegółowoSpis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych
Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa
Bardziej szczegółowoFormułowanie wymagań dotyczących wyposażenia bezpieczeństwa wykorzystującego technikę RFID
Formułowanie wymagań dotyczących wyposażenia bezpieczeństwa wykorzystującego technikę RFID Tomasz Strawiński Centralny Instytut Ochrony Pracy Państwowy Instytut Badawczy Tematyka Struktura urządzenia ochronnego
Bardziej szczegółowoBazy danych 2. Wykład 1
Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu
Bardziej szczegółowoUwagi do projektów rozporządzeń związanych z platformą epuap
Paweł Krawczyk Kraków, 28 maja 2010 ul. Miechowity 15/19 31-475 Kraków tel +48 602 776959 email pawel.krawczyk@hush.com Ministerstwo Spraw Wewnętrznych i Administracji ul. Stefana Batorego 5 02-591 Warszawa
Bardziej szczegółowoDLA SEKTORA INFORMATYCZNEGO W POLSCE
DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej
Bardziej szczegółowoUNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci
UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX
Bardziej szczegółowoKierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5
Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka Studia pierwszego stopnia - inżynierskie tryb: niestacjonarne rok rozpoczęcia 2018/2019 A. Moduły międzykierunkowe obligatoryjne Moduł
Bardziej szczegółowoTom 6 Opis oprogramowania
Część 4 Narzędzie do wyliczania wielkości oraz wartości parametrów stanu Diagnostyka stanu nawierzchni - DSN Generalna Dyrekcja Dróg Krajowych i Autostrad Warszawa, 30 maja 2012 Historia dokumentu Nazwa
Bardziej szczegółowoKierunek: Informatyka rev rev jrn Stacjonarny 1 / 6
Wydział Informatyki i Komunikacji Wizualnej Kierunek: Informatyka Studia pierwszego stopnia - inżynierskie tryb: stacjonarne rok rozpoczęcia: 2018/2019 A. Moduły międzykierunkowe obligatoryjne Moduł ogólny
Bardziej szczegółowoVirtual Grid Resource Management System with Virtualization Technology
Virtual Grid Resource Management System with Virtualization Technology System zarządzania zasobami wirtualnego Gridu z wykorzystaniem technik wirtualizacji Joanna Kosińska Jacek Kosiński Krzysztof Zieliński
Bardziej szczegółowoVulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Bardziej szczegółowoOpis przedmiotu zamówienia/specyfikacja techniczna
Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoWprowadzenie do systemów operacyjnych
SOE - Systemy Operacyjne Wykład 1 Wprowadzenie do systemów operacyjnych dr inż. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW System komputerowy Podstawowe pojęcia System operacyjny
Bardziej szczegółowoOPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoSpecyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)
Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)
Bardziej szczegółowoOpis zmian w wersji Oprogramowania do Obsługi SR/FA/SW/ST/DM
Opis zmian w wersji 2-7.9 Oprogramowania do Obsługi SR/FA/SW/ST/DM 1. Na poziomie Gminy poprawa liczenia sprawozdania rzeczowo-finansowego z wykonywania zadań z zakresu: a. Świadczenia Wychowawczego (SPR_RZECZ-FIN_SW_3):
Bardziej szczegółowoPLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu
PLATFORMA COMARCH SECURITY Rozwiązania Comarch dla bezpiecznego urzędu Comarch posiada szeroką gamę rozwiązań pokrywających obszar bezpieczeństwa fizycznego oraz teleinformatycznego. Umożliwiają one wdrażanie
Bardziej szczegółowoKsięgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Bardziej szczegółowoPraca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz
Temat Gdańsk 30.06.2006 1 Praca dyplomowa Temat pracy: Program do monitorowania i diagnostyki działania sieci CAN. Autor: Łukasz Olejarz Opiekun: dr inż. M. Porzeziński Recenzent: dr inż. J. Zawalich Gdańsk
Bardziej szczegółowoMetodyka projektowania komputerowych systemów sterowania
Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania
Bardziej szczegółowoe-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification
e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification Inteligentny Paszport aktualne podejście e-paszport i e-id dzisiaj Dane MRZ P
Bardziej szczegółowoDZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski
DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM Strategia i Polityka Bezpieczeństwa Systemów Informatycznych Wykład Aleksander Poniewierski 1 Plan wykładu Informacja w firmie Bezpieczeństwo w firmie Zarządzanie
Bardziej szczegółowoWirtualizacja. Piotr Sikora Tomasz Ziółkowski
Wirtualizacja Wirtualizacja Piotr Sikora Tomasz Ziółkowski 1 Plan wykładu Pojęcie wirtualizacji Historia zagadnienia Kryterium realizowalności VM Dlaczego stosować wirtualizację? Rodzaje wirtualizacji
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoCharakterystyka sieci klient-serwer i sieci równorzędnej
Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów
Bardziej szczegółowoDz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW
Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie
Bardziej szczegółowo